NSX Cloud 提供殼層指令檔以透過產生 IAM 設定檔和連結至此設定檔的 PCG 角色 (為 AWS 帳戶提供必要的權限),協助設定一或多個 AWS 帳戶。
如果計劃在兩個不同的 AWS 帳戶中主控連結至多個計算 VPC 的傳送 VPC,可以使用指令碼在這些帳戶之間建立信任關係。
備註: 依預設,
PCG (閘道) 角色名稱為
nsx_pcg_service。如果您想要針對閘道角色名稱使用不同的值,您可以在指令碼中進行變更,但是由於在
CSM 中新增 AWS 帳戶需要此項,因此請記下該值。
必要條件
您必須在 Linux 或相容系統上安裝和設定下列內容,然後再執行指令碼:
- 針對該帳戶和預設區域設定了 AWS CLI。
- jq (JSON 剖析器)。
- openssl (網路安全性需求)。
備註: 如果使用 AWS GovCloud (US) 帳戶,請確保已針對 GovCloud (US) 帳戶設定 AWS CLI,並且已在 AWS CLI 組態檔案中指定預設區域。
程序
- 在 Linux 或相容的桌面或伺服器上,從 NSX-T Data Center [下載] 頁面 > 驅動程式與工具 > NSX Cloud 指令碼 > AWS,下載名為 nsx_csm_iam_script.sh 的殼層指令檔。
- 案例 1:您想要使用具有 NSX Cloud 的單一 AWS 帳戶。
- 執行指令碼,例如:
bash nsx_csm_iam_script.sh
- 當提示問題
Do you want to create an IAM user for CSM and an IAM role for PCG? [yes/no]
時,輸入 yes
- 當系統詢問
What do you want to name the IAM User?
時,輸入 IAM 使用者的名稱
備註: 在 AWS 帳戶中,IAM 使用者名稱必須是唯一的。
- 當系統詢問
Do you want to add trust relationship for any Transit VPC account? [yes/no]
時,輸入 no
當指令碼執行成功時,會在 AWS 帳戶中建立 IAM 設定檔與
PCG 的角色。這些值儲存於執行指令碼之相同目錄中名為
aws_details.txt 的輸出檔案。接下來,依照
在 CSM 中新增 AWS 帳戶和
在 VPC 中部署 PCG 中的指示完成設定傳送或自行管理 VPC 的程序。
- 案例 2:您要使用 AWS 中由一個主要 AWS 帳戶管理的多個子帳戶。
- 從 AWS 主要帳戶執行指令碼。
bash nsx_csm_iam_script.sh
- 當提示問題
Do you want to create an IAM user for CSM and an IAM role for PCG? [yes/no]
時,輸入 yes
- 當系統詢問
What do you want to name the IAM User?
時,輸入 IAM 使用者的名稱
備註: 在 AWS 帳戶中,IAM 使用者名稱必須是唯一的。
- 當系統詢問
Do you want to add trust relationship for any Transit VPC account? [yes/no]
時,輸入 no
備註: 使用主要 AWS 帳戶時,如果傳送 VPC 有權檢視子帳戶中的計算 VPC,則不需建立與子帳戶的信任關係。若非如此,請依照
案例 3 的步驟來設定多個帳戶。
當指令碼執行成功時,會在 AWS 主要帳戶中建立 IAM 設定檔與
PCG 的角色。這些值均儲存於執行指令碼之相同目錄中的輸出檔案。檔案名稱為
aws_details.txt。接下來,依照
在 CSM 中新增 AWS 帳戶和
在 VPC 中部署 PCG 中的指示完成設定傳送或自行管理 VPC 的程序。
- 案例 3:您想要使用具有 NSX Cloud 的多個 AWS 帳戶,指定您一個帳戶做為傳送 VPC,以及其他帳戶做為計算 VPC。如需 PCG 部署選項的詳細資料,請參閱NSX Public Cloud Gateway:部署的架構和模式。
- 請記下要主控傳送 VPC 的 12 位數的 AWS 帳戶號碼。
- 依照案例 1 中的步驟 a 到 d 設定 AWS 帳戶中的傳送 VPC,然後完成在 CSM 中新增帳戶的程序。
- 在您要主控計算 VPC 的其他 AWS 帳戶中,從 Linux 或相容系統下載並執行 NSX Cloud 指令碼。或者,您可以使用具有不同帳戶認證的 AWS 設定檔,以使用相同的系統為其他 AWS 帳戶再次執行該指令碼。
- 指令碼會提出此問題:
Do you want to create an IAM user for CSM and an IAM role for PCG? [yes/no]
。使用下列指導進行適當的回應:
此 AWS 帳戶已新增至 CSM。 |
輸入 no 以回應 Do you want to create an IAM user for CSM and an IAM role for PCG? [yes/no] |
此帳戶之前未新增至 CSM。 |
輸入 yes 以回應 Do you want to create an IAM user for CSM and an IAM role for PCG? [yes/no] |
- (選擇性) 如果您已在先前的問題中回答 yes 以便為 CSM 和 PCG 建立 IAM 使用者,請在詢問
What do you want to name the IAM User?
時輸入 IAM 使用者的名稱。在 AWS 帳戶中,IAM 使用者名稱必須是唯一的。
- 詢問
Do you want to add trust relationship for any Transit VPC account? [yes/no]
時,輸入 yes
- 當系統詢問
What is the Transit VPC account number?
,請輸入或複製並貼上您在步驟 1 中記下的 12 位數的 AWS 帳戶號碼。
即會在兩個 AWS 帳戶之間建立 IAM 信任關係,並由指令碼產生 ExternalID。